04-密钥分配与管理

更新时间:2023-05-11 05:07:01 阅读量: 实用文档 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

网络安全

第4讲 密钥分配与管理王志伟 博士 计算机学院 信息安全系 zhwwang@

南京邮电大学

网络安全

本讲内容

1 2 3 4

密码学方法应用

密钥分配方案密钥的管理 小结

2012-6-11

2

南京邮电大学

网络安全

密码学方法应用举例-PGP PGP(Pretty Good Privacy),是一个基于公钥加 密体系的邮件加密软件

加密-防止非授权者阅读 签名-确信邮件不是伪造的

把公钥体制的方便与私钥体制的高速相结合

2012-6-11

3

南京邮电大学

网络安全

PGP的原理 首先产生一对钥匙

一个私钥,一个公钥

传送一封保密邮件时,首先取得对方的公钥,再 利用对方的公钥加密 对方收到加密后的邮件后,利用相应的私钥来解 密 还可以只签名而不加密

2012-6-11

4

南京邮电大学

网络安全

密钥管理问题的提出 公钥比私钥的发布要方便很多,但仍然存在安全 性问题 例如张三的公钥被篡改 防范方法

直接从张三那得到公钥 通过共同的朋友王五 由一个大家普遍信任的“认证权威” 由多人签名的公钥收集起来,放到公共场合,希望大 部分人至少认识其中的一个 ……

公钥的安全性问题是PGP安全问题的核心2012-6-11 5

南京邮电大学

网络安全

本讲内容

1 2 3 4

密码学方法应用

密钥分配方案密钥的管理 小结

2012-6-11

6

南京邮电大学

网络安全

密钥分配与管理 目前,大部分加密算法都已经公开了,像DES 和RSA等加密算法甚至作为国际标准来推行。 因此明文的保密在相当大的程度上依赖于密 钥的保密。 在现实世界里,密钥的分配与管理一直是密 码学领域较为困难的部分。设计安全的密钥 算法和协议是不容易的,但可以依靠大量的 学术研究。相对来说,对密钥进行保密更加 困难。因而,如何安全可靠、迅速高效地分 配密钥,如何管理密钥一直是密码学领域的 要使常规加密有效地进行,信息交互的双方必须共享一 重要问题。 个密钥,并且这个密钥还要防止被其他人获得。要使公开加密有效地进行,信息接收的一方必须发布其 公开密钥,同时要防止其私有密钥被其他人获得。2012-6-11 7

南京邮电大学

网络安全

密钥分配的四种方法(1)密钥可以由A选定,然后通过物理的方法安全地传递给B。 (2) 密钥可以由可信任的第三方C选定,然后通过物理的方 法安全地传递给A和B。 上述方法由于需要对密钥进行人工传递,对于大量连接的 现代通信而言,显然不适用。 (3) 如果A和B都有一个到可信任的第三方C的加密连接,那 么C就可以通过加密连接将密钥安全地传递给A和B。 采用的是密钥分配中心技术,可信任的第三方C就是密 钥分配中心 K D C (key distribute center) ,常常用于常规 加密密钥的分配。

2012-6-11

8

南京邮电大学

网络安全

(4) 如果A和B都在可信任的第三方发布自己的公开 密钥,那么它们都可以用彼此的公开密钥加密进 行通信。 采用的是密钥认证中心技术,可信任的第三方C 就是证书授权中心 C A (certificate authority), 更多用于公开加密密钥的分配。 主要讲(3) KDC (4) CA方式

2012-6-11

9

南京邮电大学

网络安全

常规加密密钥的分配1. 集中式密钥分配方案 由一个中心节点或者由一组节点组成层次结构负责密钥 的产生并分配给通信的双方,在这种方式下,用户不需要 保存大量的会话密钥,只需要保存同中心节点的加密密钥, 用于安全传送由中心节点产生的即将用于与第三方通信的 会话密钥。这种方式缺点是通信量大,同时需要较好的鉴 别功能以鉴别中心节点和通信方。 目前这方面的主流技术是密钥分配中心KDC技术。我们 假定每个通信方与密钥分配中心KDC之间都共享一个惟一 的主密钥,并且这个惟一的主密钥是通过其他安全的途径 传递的。

2012-6-11

10

南京邮电大学

网络安全

密钥分配中心KDC的密钥分配方案(1) A KDC:IDa || IDb || N1 (2) KDC A:EKa[Ks || IDa|| IDb ||N1||EKb[Ks||IDa]] (3) A B: EKb[Ks||IDa] (4) B A: EKs[N2] (5) A B: EKs[f(N2)]通信方A1 2

密钥分配中心 KDC

3 4

通信方B

5

2012-6-11

11

南京邮电大学

网络安全

N1 N2 Nonce 现时 实际上,到第(3)步已经完成密钥的分配过程,通 信的双方已经共享了当前的会话密钥Ks,第(4)步 和第(5)步完成的是鉴别功能。

2012-6-11

12

南京邮电大学

网络安全

问题 单个密钥分配中心KDC无法支持大型的通信网络。 每两个可能要进行安全通信的终端都必须同某个 密钥分配中心共享主密钥。当通信的终端数量很 大时,将出现这样的情况:

每个终端都要同许多密钥分配中心共享主密钥,增加 了终端的成本和人工分发密钥分配中心和终端共享的 主密钥的成本。 需要几个特别大的密钥分配中心,每个密钥分配中心 都同几乎所有终端共享主密钥。然而各个单位往往希 望自己来选择或建立自己的密钥分配中心。

2012-6-11

13

南京邮电大学

网络安全

解决办法 为解决这种情况,同时支持没有共同密钥分配中 心的终端之间的密钥信息的传输,我们可以建立 一系列的密钥分配中心,各个密钥分配中心之间 存在层次关系。各个密钥分配中心按一定的方式 进行协作,这样,一方面主密钥分配所涉及的工 作量减至最少,另一方面也可以使得某个KDC失效 时,只影响其管辖的区域,而不至于影响整个网 络。

2012-6-11

14

南京邮电大学

网络安全

分散式密钥分配方案 使用密钥分配中心进行密钥的分配要求密钥分配 中心是可信任的并且应该保护它免于被破坏。如 果密钥分配

中心被第三方破坏,那么所有依靠该 密钥分配中心分配会话密钥进行通信的所有通信 方将不能进行正常的安全通信。如果密钥分配中 心被第三方控制,那么所有依靠该密钥分配中心 分配会话密钥进行进信的所有通信方之间的通信 信息将被第三方窃听到。

2012-6-11

15

南京邮电大学

网络安全

如果我们把单个密钥分配中心分散成几个密钥分配中心, 将会降低这种风险。更进一步,我们可以把几个密钥分配 中心分散到所有的通信方,也就是说每个通信方自己保存 同其他所有通信方的主密钥。 这种分散式密钥分配方案要求有n个通信方的网络要保存 多达[n(n一1)/2]个主密钥。对于较大的网络,这种方案 是不适用的,但对于一个小型网络或者一个大型网络的局 部范围,这种分散化的方案还是有用的。

2012-6-11

16

南京邮电大学

网络安全

分散式密钥分配方案

(1)

发起方

(2)

响应方(3)

1. A B:IDa||N1 2. B A:EMKm[Ks||IDa||IDb||f(N1)||N2]

3. A B:EKs[f(N2)]2012-6-11 17

南京邮电大学

网络安全

分散式密钥分配具体步骤1) A B:IDa||N1 A给B发出一个要求会话密钥的请求,报文内容 包括A的标识符IDa和一个现时N1,告知A希望与B 进行通信,并请B产生一个会话密钥用于安全通信。

2012-6-11

18

南京邮电大学

网络安全

分散式密钥分配具体步骤(2) B A:EMKm[Ks||IDa||IDb||f(N1)||N2] B使用—个用A和B之间共享的主密钥加密的报文 进行响应。响应的报文包括B产生的会话密钥、A 的标识符IDa、B的标识符IDb、 f(N1)的值和另一 个现时N2 。 A B:EKs[f(N2)] A使用B产生的会话密钥Ks对f(N2)进行加密,返 回给B。

(3)

2012-6-11

19

南京邮电大学

网络安全

每个通信方都必须保存多达(n一1)个主密钥,但 是需要多少会话密钥就可以产生多少。同时,使 用主密钥传输的报文很短,所以对主密钥的分析 也很困难。

2012-6-11

20

南京邮电大学

网络安全

公开加密密钥的分配 公开加密密钥的分配要求和常规加密密钥的分配 要求有着本质的区别。公开密钥技术使得密钥较 易分配,但它也有自己的问题。无论网络上有多 少人,每个人只有一个公开密钥。获取一个人的 公开密钥有如下四种途径:

2012-6-11

21

南京邮电大学

本文来源:https://www.bwwdw.com/article/6ybe.html

Top